在一本书中,看到关于如何避开过滤,有这么一段话:
如:SELECT被列入黑名单,则attacker想避开过滤的话,可以使用以下输入:1.SeLect
2.SELSELECTECT
3.%53%45%4c%45%43%54
4.%2553%2545%254c%2545%2543%2554
其中方法1和2容易理解
方法1:利用对大小写敏感来避开过滤
方法2:利用程序replace SELECT的特点
其中,方法3和方法4该如何理解呢?
方法3的话,
payload:?id=1' union %53%45%4c%45%43%54 1,2,3 --+
,则在服务端收到的$_GET['id']的值为'1' union SELECT 1,2,3 -- '
,此处,并没办法避开SELECT关键字啊?
方法3,4不過是編碼,避免就是使用PDO
(3)是對
select
所有字元編碼一次 (4)是對(3)的百分號再編一次表單傳過去的時候,伺服器會自動解碼一次,所以服務端取得
select
很正常,也就是說(3)的辦法繞不過過濾。 (4)的話似sql引擎不會自動解碼,你可以在自己的workbench上面試一試,應該提示sql語句錯誤。